Kontakt

Risiken und Schutzmaßnahmen in der digitalen Öffentlichkeit: So schützen Sie Ihre Daten

(AR) In einer zunehmend vernetzten Welt sind öffentliche WLAN-Netzwerke zu einem festen Bestandteil unseres Alltags geworden. Ob in Cafes, Flughäfen oder Hotels, ermöglichen uns diese Netzwerke den einfachen Zugang zum Internet. Doch während die Bequemlichkeit von öffentlichem WLAN unbestritten ist, sind die damit verbundenen Datenschutz- und Sicherheitsrisiken nicht zu unterschätzen.

Gefahren öffentlicher WLAN-Netzwerke

Vor dem flächendeckenden Einsatz von Transportverschlüsselungen (SSL/TSL) bestand das größte Risiko darin, dass Dritte den Datenverkehr “abhören” und sensible Informationen wie Passwörter und Kreditkartendaten stehlen können, mittlerweile ist praktisch der gesamte Netzwerkverkehr verschlüsselt. Das Mitschneiden von Netzwerkverkehr ist zwar immer noch möglich, nur kann ein Angreifer aus den mitgeschnittenen Daten keine verwertbaren Informationen extrahieren.

Die aktuell größte Gefahr im Bereich von öffentlichen WLAN-Netzwerken besteht in einem sogenannten Evil-Twin-Angriff. Dabei wird von einem Angreifer in der Nähe eines öffentlichen Netzwerks ein weiteres WiFi-Netzwerk angeboten, das einen ähnlichen oder gleichen Namen hat. Verbindet man sich mit dem Evil Twin, läuft der gesamte Datenverkehr über das Gerät des Angreifers. Zusätzlich kann über ein Captive Portal versucht werden, Login-Daten zu phishen.

Ein Captive Portal ist eine Webseiten-Schnittstelle, die in drahtlosen Netzwerken verwendet wird, um den Zugriff auf das Internet oder das Netzwerk zu kontrollieren. Wenn ein Gerät sich mit einem solchen Netzwerk verbindet und versucht, auf das Internet zuzugreifen, werden die Nutzenden automatisch auf das Captive Portal weitergeleitet, anstatt sofort auf das Internet zugreifen zu können.

Schritte zur Sicherung Ihrer Verbindung

Es ist entscheidend, dass alle Nutzenden geeignete Maßnahmen ergreifen, um die Verbindung und Daten zu schützen. Als Grundregel gilt, bestenfalls überhaupt keine Informationen über öffentliche Netzwerke abzurufen. Falls dies allerdings unvermeidbar ist, sollten folgende Maßnahmen getroffen werden:

  • Nutzung eines Virtual Private Network (VPN)

Mit einem VPN werden die Daten durch einen „Tunnel“ verschlüsselt durch das offene WLAN geschickt und so verhindert, dass Dritte die Daten abfangen können. Die genaue Funktionsweise des VPN wird hier erklärt.

  • Deaktivieren der automatischen Verbindung zu bekannten WLAN-Netzwerken

Das Deaktivieren der automatischen Verbindung zu bekannten WLAN-Netzwerken soll verhindern, dass Betrüger durch Einrichten einer Kopie eines bekannten öffentlichen Netzwerks wie z. B. „Vodafone“ oder „Free Wifi“ ein automatisches Einwählen der Nutzenden erreichen, um so Ihre Daten abgreifen zu können.

  • WLAN-Modul komplett abschalten – nur im Bedarfsfall aktivieren

Die Abschaltung des WLAN-Moduls ist eine wichtige Sicherheitsmaßnahme, da das WLAN keine Angriffsfläche bietet und so das sogenannte WLAN-Tracking verhindert werden kann.

Beim WLAN-Tracking werden die Bewegungen von Geräten anhand ihrer Verbindung zu drahtlosen Netzwerken verfolgt, wodurch Standortdaten gesammelt werden können

  • Datei- und Verzeichnisfreigabe deaktivieren

Durch die Deaktivierung der Datei- und Verzeichnisfreigabe ist das Gerät der Nutzenden für andere nicht mehr sichtbar.

  • Auf verschlüsselte Seiten achten

Die wahrscheinlich wichtigste Maßnahme gegen das Auslesen des Netzwerkverkehrs durch Dritte ist, darauf zu achten, ob eine Internetseite verschlüsselt ist. Ob eine Internetseite verschlüsselt ist, ist erkennbar daran, dass die Internetseite mit https:// beginnt. Dafür ist es sinnvoll den Browser so zu konfigurieren, dass dieser nur verschlüsselte Seiten anzeigt.

Trotz der beschriebenen möglichen Sicherheitsmaßnahmen, die in öffentlichen Netzwerken getroffen werden können, ist es in unserer vernetzten Welt nahezu unmöglich sämtliche Risiken auszuschließen. Aus diesem Grund sollte zudem eine zuverlässige Internet-Sicherheitssoftware installiert werden, welche alle Dateien auf Schadsoftware überwacht. Hochwertige Sicherheitssoftware bietet auch Sicherheitsfunktionen zum Schutz Ihrer geschäftlichen Angelegenheiten, sodass sowohl Sie als auch die Server am Arbeitsplatz selbst dann bestens geschützt sind, wenn ein Zugriff auf betriebliche Ressourcen erfolgt.

Vorsorgemaßnahmen im betrieblichen Kontext

Im betrieblichen Kontext sind effektive Sicherheitsmaßnahmen von entscheidender Bedeutung, insbesondere wenn Mitarbeiter mobil arbeiten. Unternehmen sollten eine umfassende Strategie zur Sicherung ihrer Daten und Systeme implementieren. Hier sind einige wichtige Punkte, auf die Unternehmen achten sollten:

  • Richtlinien zum mobilen Arbeiten
  • Zentrale Sicherungsmaßnahmen, z.B. gestellte Sicherheitssoftware, regelmäßige Sicherheitsupdates zentral durch die IT
  • Regelmäßige Schulungen zum Thema „Datensicherheit unterwegs“
  • Verschlüsselung von Daten
  • Zugriffssteuerung

Durch das Einführen von Richtlinien zum mobilen Arbeiten können Unternehmen sicherstellen, dass Ihre Mitarbeiter die besten Praktiken zur Sicherheit der Daten unterwegs befolgen, einschließlich der Verwendung sicherer Verbindungen und Geräte.

Durch die Umsetzung zentraler Sicherungsmaßnahmen können die Netzwerke und Geräte der Mitarbeiter besser geschützt werden. Dazu gehören die Bereitstellung von sicherer Software, die regelmäßige Aktualisierung von Sicherheitspatches und die Implementierung von Firewalls und Antivirensoftware.

Regelmäßige Schulungen zum Thema „Datensicherheit unterwegs“, sollten Mitarbeiter darüber aufklären, wie sie sicher mit sensiblen Daten umgehen, Phishing-Angriffe erkennen und vermeiden und sich in öffentlichen WLAN-Netzwerken schützen können.

Die Verschlüsselung von Daten ist ebenfalls von entscheidender Bedeutung. Unternehmen sollten sicherstellen, dass alle übertragenen und gespeicherten Daten verschlüsselt sind, um sicherzustellen, dass selbst bei einem Datenleck keine vertraulichen Informationen in falsche Hände geraten.

Eine strenge Zugriffssteuerung minimiert das Risiko unbefugter Zugriffe. Daher sollten Unternehmen sicherstellen, dass Mitarbeiter nur auf die Daten und Systeme zugreifen können, die für Ihre Aufgaben erforderlich sind.

Fazit

Es sollte bedacht werden, dass die Verwendung öffentlicher WLAN-Netzwerke immer mit Risiken verbunden ist. Indem die Schutzmaßnahmen umgesetzt werden, bewegen sich alle schon deutlich sicherer durch öffentliche Netzwerke. Trotzdem sollte im Einzelfall zweimal überlegt werden, ob der Transfer sensibler Daten nicht Zeit hat, bis ein geschütztes Netzwerk genutzt werden kann.

 

(AG) Die neue EU-Verordnung DORA ist da und stellt einen wichtigen Schritt in Richtung einer erhöhten digitalen operationalen Resilienz bzw.…

Combined Shape

09.04.2024 Blog | Datenschutz, Informationssicherheit

Die Entwicklung künstlicher Intelligenz (KI) hat seit dem Jahr 2023 insbesondere durch ChatGPT rasant an Bedeutung gewonnen. Generative KI-Systeme für…

Combined Shape

27.03.2024 Blog | Cybersecurity, Informationssicherheit

Die Netz- und Informationssicherheitsrichtlinie 2 (NIS-2) ist eine neue Sicherheitsrichtlinie der EU, die die Cyber- und Informationssicherheit in der…

Combined Shape

27.12.2023 Blog | Datenschutz, Informationssicherheit

Der Einsatz von generativer Künstlicher Intelligenz (KI) in Unternehmen eröffnet neue Möglichkeiten, geht jedoch mit erheblichen…

Combined Shape

13.11.2023 Blog | Cybersecurity, Informationssicherheit

(MB) Bei einem Hackerangriff auf die deutsche Hotelkette Motel One ist es Angreifern gelungen, Daten in einem großen Umfang zu erbeuten.

Combined Shape

18.10.2023 Blog | Datenschutz, Informationssicherheit

(AG) In Deutschland nutzen ca. 80% der Bevölkerung ab 14 Jahren Kommunikationsdienste wie WhatsApp. Doch was ist, wenn wir in einem privaten Chat…

Combined Shape

(AR) In einer zunehmend vernetzten Welt sind öffentliche WLAN-Netzwerke zu einem festen Bestandteil unseres Alltags geworden. Ob in Cafes, Flughäfen…

Combined Shape

14.12.2022 Blog | Informationssicherheit

Die Online-Dienste von Microsoft sind sowohl aus dem privatunternehmerischen als auch aus dem öffentlichen (u.a. Schulen und Behörden) Alltag nicht…

Combined Shape

08.06.2022 Blog | Datenschutz, Informationssicherheit

Wie das Nachrichtenportal „heise online“ berichtete (Zero Day Lücke in Microsoft Office erlaubt Codeschmuggel), haben Sicherheitsforscher eine…

Combined Shape

01.02.2022 Blog | Cybersecurity, Informationssicherheit

Für ziemlich alle angebotenen Dienste im Internet wird heutzutage ein persönliches Benutzerkonto inklusive Passwort benötigt. Passwörter sind damit…

Combined Shape

15.06.2021 Blog | Cybersecurity, Informationssicherheit

Wie schlimm die möglichen Folgen der sog. FragAttacks (Fragmentation and Aggregation Attacks) in WLAN-Netzwerken wirklich sind und welche…

Combined Shape

Podcasts

14.05.2024 Podcast | Podcast-Artikel, Datenschutz, Informationssicherheit

Ein IT-Sicherheitsvorfall kann für Unternehmen schwerwiegende Folgen haben.

Combined Shape

16.04.2024 Podcast | Cybersecurity, Informationssicherheit

Der Digital Operational Resilience Act (DORA) soll in der EU einen einheitlichen Rahmen für ein effektives und umfassendes Management von…

Combined Shape

In dieser Folge geht es um die Chancen und Risiken des Einsatzes von KI in Unternehmen. Es geht um Anforderungen, rechtliche Unsicherheiten und…

Combined Shape

In dieser Folge geht es um den Wert der Priavtsphäre und warum Datenschutzmanagement wichtig ist.

Combined Shape

Gute Nachrichten! Die Ära der Passwörter ist vorbei!

Combined Shape

In diesem Podcast geht es um das Thema ISO-Zertifizierungen im digitalen Zeitalter.

Combined Shape

28.02.2023 Podcast | Cybersecurity, Informationssicherheit

In diesem Podcast befassen wir uns mit potenziellen IT-Sicherheitsrisiken, denen öffentliche Einrichtungen beim Betrieb von Open-Source-Software im…

Combined Shape

In unserer neusten Folge geht es um das wichtige Thema Business Continuity Management.

Combined Shape

In der neuen Folge „audatis DIALOG – Datenschutz und Informationssicherheit praxisnah“ geht es um das Zusammenspiel von physischer Sicherheit und…

Combined Shape

In der neuen Folge „audatis DIALOG – Datenschutz und Informationssicherheit praxisnah“ geht es um die technische Anwendung von Datenschutz auf…

Combined Shape

In der neuen Folge „audatis DIALOG – Datenschutz und Informationssicherheit praxisnah“ geht es um Business Continuity Management.

Combined Shape

22.03.2022 Podcast | Informationssicherheit

In der neuen Folge geht es um die anlasslose Prüfung durch das BayLDA.

Combined Shape

22.02.2022 Podcast | Cybersecurity, Informationssicherheit

In der neuen Folge „audatis DIALOG – Datenschutz und Informationssicherheit praxisnah“ geht es um das Zero Trust Sicherheitsmodell.

Combined Shape

02.11.2021 Podcast | Informationssicherheit

In der neuen Folge "audatis DIALOG - Datenschutz und Informationssicherheit praxisnah" geht es um Videoüberwachung.

Combined Shape

19.10.2021 Podcast | Datenschutz, Informationssicherheit

In der neuen Folge "audatis DIALOG - Datenschutz und Informationssicherheit praxisnah" geht es um Datenpannen.

Combined Shape

In der neuen Folge geht es um Sicherheit in Lieferketten und welche Rolle die Dienstleister dabei spielen.

Combined Shape

13.04.2021 Podcast | Datenschutz, Informationssicherheit

Die neue Folge behandelt den Drittstaatentransfer mit aktuellem Bezug zum US-Anbieter Mailchimp, nachdem eine Beschwerde gegen ein Unternehmen…

Combined Shape

30.03.2021 Podcast | Informationssicherheit

Im aktuellen Podcast geht es um den aktuellen Vorfall und die Sicherheitslücken bei Microsoft Exchange.

Combined Shape

02.03.2021 Podcast | Datenschutz, Informationssicherheit

In der neuen Folge geht es um KI und wie diese mit datenschutzrechtlichen Anforderungen zusammenzubringen ist.

Combined Shape

02.02.2021 Podcast | Datenschutz, Informationssicherheit

In der neuen Folge geht es um den Hype um die neue, exklusive Social Media Plattform Clubhouse und ihren Datenschutz.

Combined Shape

In der neuen Folge geht es um Incident Management und IT-Sicherheitsvorfälle.

Combined Shape

10.11.2020 Podcast | Informationssicherheit

In der neuen Folge geht es um die Sicherheit von Passwörtern, die Auswirkungen von unsicherer Passwortverwaltung und dem Einsatz von Passwortmanagern.

Combined Shape

27.10.2020 Podcast | Informationssicherheit

Im aktuellen "audatis DIALOG - Datenschutz und Informationssicherheit praxisnah" geht es um Datensammelflut bei Alltagsgegenständen.

Combined Shape

29.09.2020 Podcast | Informationssicherheit

Im aktuellen "audatis DIALOG - Datenschutz und Informationssicherheit praxisnah" geht es um den TISAX® Standard zur Informationssicherheit.

Combined Shape

01.09.2020 Podcast | Informationssicherheit

Im aktuellen "audatis DIALOG - Datenschutz und Informationssicherheit praxisnah" geht es um die sichere Softwareentwicklung.

Combined Shape

Im aktuellen "audatis DIALOG - Datenschutz und Informationssicherheit praxisnah" geht es um Sprachassistenten und Kameras im Gesundheitswesen.

Combined Shape

Im aktuellen "audatis DIALOG - Datenschutz und Informationssicherheit praxisnah" geht es um Security Awareness und Social Engineering im Zusammenhang…

Combined Shape

Im aktuellen "audatis DIALOG - Datenschutz und Informationssicherheit praxisnah" geht es um die aktuelle IT-Security Bedrohungslage für Unternehmen.

Combined Shape

In dieser Folge geht es um Startups und Unternehmensgründung und die pragmatische Umsetzung vom Datenschutz und der Informationssicherheit sowie das…

Combined Shape

Im aktuellen "audatis DIALOG - Datenschutz und Informationssicherheit praxisnah" geht es um die Arbeitszeiterfassung per App oder in der Cloud.

Combined Shape

28.04.2020 Podcast | Datenschutz, Informationssicherheit

In der Folge geht es um die Einführung von Microsoft 365 (vormals bekannt als Office 365) sowie die Risiken aus Sicht eines Unternehmens.

Combined Shape